Download - Die Anatomie einer Phishing-Attacke - cyren.de Attacks... · 4 Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen,

Transcript
Page 1: Die Anatomie einer Phishing-Attacke - cyren.de Attacks... · 4 Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen,

4

Auch wenn die meisten Leute wissen, was Phishing ist, ist nur wenigen klar, wie weit Kriminelle bereit sind zu gehen, um eine Phishing-Attacke zu starten. Cyberkriminelle versenden nicht nur E-Mails mit gefälschten Unternehmenslogos wie LinkedIn oder Facebook, sie untermauern ihre Attacken sorgfältig mit klickfähigen gefälschten Werbeanzeigen, durch Spoofing bekannter Online-Marken und erstellen legitim aussehende Phishing-Websites, um sensible Daten einzuholen, die das ahnungslose Opfer eintippt.

Die Anatomie einer Phishing-Attacke

VERBREITEN DER ATTACKE3

Massenverteilung • Phisher versendet eine Massen-E-Mail mit

Anzahl der Phish-ing-URLs, die im 2. Quartal 2016 verteilt wurden

4,44 MIO.

MM M MM

4

EINRICHTEN DER QUELLE 2

Anzahl der gefälschten Phishing-Seiten, die auf einer einzigen gehackten Website gefunden wurden

Ausgefeilte Inhalte • Phisher entwickelt eine E-Mail mit legitim

aussehendem Inhalt wie rechtliche oder finanzielle Informationen.

• Er spooft die E-Mail-Adresse vonjemandem aus dem Zielunternehmenoder einem bekannten Kontakt desanvisierten Opfers.

Markennamen • Phisher wählt einen

Markennamen für die Verteilung der Massen-E-Mail wie LinkedIn, PayPal oder FedEx.

• Unter Verwendung einer neuerstellten Domain oder einergehackten Website erstellt derPhisher Seiten, die denInternetseiten der bekanntenMarke ähneln.

5,000

1 IDENTIFIKATION DES OPFERS

Massen-Phishing-Attacke • Nicht zielgerichtet, große Gruppe von

Opfern.

Gezielte Phishing-Attacke• Spezielle Gruppe oder bekannte

Persönlichkeit.

Betrag, den Unternehmen laut eines FBI-Berichts in den vergangenen drei Jahren aufgrund gezielter Spear-Phishing-Angriffe auf CEOs verloren haben.

$2,3 MRD.

SCHRITT

SCHRITT

SCHRITT

SCHRITT

5

VERBREITEN DER ATTACKE3

Massenverteilung • Phisher versendet eine Massen-E-Mail mit

Markenlogos/-name und Links zu gefälschten Internetseiten.

• Er platziert Links zu gefälschten Internetseiten inBanner-Anzeigen, auf Social Media oder inTextnachrichten.

Gezielte Verteilung • Phisher versendet die E-Mail an ein speziell

anvisiertes Opfer oder eine Gruppe.

Anzahl der Phish-ing-URLs, die im 2. Quartal 2016 verteilt wurden

4,44 MIO.

MM M MM

OPFER TÄUSCHEN 4

Klicken auf gefälschte Links • Opfer klicken auf einen Link in der E-Mail und geben

sensible Zugangsdaten in die gefälschteInternetseite ein.

Antworten direkt auf eine E-Mail-Anfrage• Opfer antwortet direkt auf eine E-Mail mit den verlangten

Informationen wie Zugangsdaten oderFinanzinformationen.

30%

12%

Anteil der Phish-ing-E-Mails, die von Opfern geöffnet werden*

Anzahl der gefälschten Links, die von Opfern

angeklickt werden*

*SQUELLE: 2016 Verizon Untersuchungsbericht zur Datenverletzung

AUSWEITEN / MONETARISIEREN 5Entwicklung zusätzlicher Attacken • Phisher verwendet gestohlene Zugangsdaten für die

nächste Phase der Attacke (wie eine APT oderAdvanced Persistent Threat).

• Er sammelt zusätzliche E-Mail-Adressen ausgehackten Konten für zukünftige Attacken.

Finanzieller Vorteil • Phisher verkauf die gestohlenen Zugangsdaten auf

dem Schwarzmarkt.

• Phisher stiehlt Geld unter Einsatz der Zugangsdatenfür ein Bankkonto, PayPal oder eine gefälschteÜberweisung.

.

Betrag, der von kleinen und

mittelständischen

Unternehmen bei finanziellen

Phishing-Betrügen durch

einen vor Kurzem von Interpol

verhafteten Cyberkriminellen

gestohlen wurde

$60MIO.

SCHRITT

SCHRITT

SCHRITT

www.Cyren.comCYREN BERICHT ZUR CYBER-BEDROHUNG | AUGUST 2016